Che cos'è il ransomware ThunderX 2.1?

Conosciuto anche come Armadietto Ranzy, Thunder X 2.1 è un nuovo campione di ransomware che esegue una crittografia completa dei dati. A seconda della versione che ha attaccato specificamente il tuo sistema, potresti vedere una di queste 3 diverse estensioni assegnate ai dati: .RANZY, .RNZ, .tx_bloccato, o .serratura. Per illustrare, un file innocente come 1.pdf cambierà in 1.pdf.RANZY, 1.pdf.tx_locked, o 1.pdf.lock alla fine della crittografia. Ripristinerà anche il suo collegamento a vuoto. Subito dopo, il virus crea una nota di testo denominata readme.txt che contiene istruzioni per il riscatto.

leggimi.txt (ThunderX)readme.txt (armadietto Ranzy)

Attention! Your network has been locked by ThunderX
Your computers and server are encrypted
For this server all encrypted files have extension: .tx_locked
Follow our instructions below and you will recover all your data
—-
You cant open or work with files while it encrypted – we use strongest encryption algorithms
All backups are deleted or formatted, do not worry, we can help you restore your files
The only way to return your files back – contact us and receive decryption program.
Do not worry about guarantees – you can decrypt any 3 files FOR FREE as guarantee
—-
Contact us: deloneThunder@protonmail.com or ThunderBirdXeX@cock.li
And attach in first letter this file or just send all info below (copy all info!):
key: –
personal id:

Attention! Your network has been locked by Ranzy Locker
Your computers and server are locked now.
All encrypted files have extension: .RNZ
---- How to restore my files? ----
All files on each host in your network encrypted with strongest encryption algorithms
Backups are deleted or formatted, do not worry, we can help you restore your files
Files can be decrypted only with private key - this key stored on our servers
You have only one way for return your files back - contact us and receive universal decryption program
Do not worry about guarantees - you can decrypt any 3 files FOR FREE as guarantee by email
---- Attention ----
!!! All your sensitive data was downloaded to our servers
!!! We are ready to publish this data in our blog with your Company Name, if you will not contact with us by email
!!! Only we can delete your files from our servers
!!! Only we can restore all your files without any LOSS
---- Contact us ----
Contact us by email: suppfilesencrypt@protonmail.com or filesencryptedsupp@protonmail.com
And attach in first letter this file or just send all info below (copy all info!):
key: -

I criminali informatici chiamano le vittime a seguire le istruzioni elencate in quanto questa è l'unica opzione per recuperare i tuoi dati. Tutti i file sono stati resi inaccessibili con l'aiuto di algoritmi di crittografia sicuri. Per annullare queste conseguenze, le vittime sono guidate a contattare gli sviluppatori tramite e-mail e acquistare un software di decrittazione unico. Durante l'invio di un messaggio, è inoltre necessario allegare una stringa chiave e un ID personale dalla nota. Inoltre, offrono di inviare 3 file e di riceverli decifrati gratuitamente. Sostengono che questa è una garanzia della loro affidabilità e capacità di ripristinare i dati. Nessuno, a parte le vittime, sa quanti estorsori di denaro richiedono ThunderX 2.1. Il prezzo viene tenuto segreto fino a quando le persone non stabiliscono una comunicazione con i criminali informatici. Tuttavia, la maggior parte dei riscatti è piuttosto alta e potrebbe raggiungere migliaia di dollari USA da pagare in criptovaluta. Proprio per questo motivo, fidarsi degli estorsori in questo senso può essere piuttosto rischioso. Ci sono molti casi provati in cui le vittime non hanno ricevuto alcuna decrittazione promessa anche dopo aver pagato il riscatto. È importante ricordare che nessuno strumento di terze parti (a parte quelli detenuti dai criminali informatici) può garantire la decrittazione del 100% dei dati ThunderX. L'unica e migliore opzione da utilizzare in questo momento sono le copie di backup. Se li hai salvati e archiviati su un dispositivo di archiviazione esterno e scollegato prima dell'infezione, il ripristino dei dati non sarà un problema. Altrimenti, puoi provare strumenti di terze parti come programmi di decrittazione e ripristino, ma tieni presente che potrebbero essere ancora inefficaci. Questo perché ThunderX non ha difetti e vulnerabilità visibili che potrebbero aiutare a decifrare con successo. Qualunque sia l'opzione di ripristino scelta, è importante e soprattutto eliminare il programma ransomware per impedire un'ulteriore crittografia. Troverai le istruzioni per la rimozione e il ripristino nella nostra guida di seguito.

Come ThunderX 2.1 Ransomware ha infettato il tuo computer

I programmi dannosi come il ransomware sono spesso distribuiti tramite configurazione RDP non protetta, trojan, messaggi di posta elettronica spam, backdoor, keylogger, aggiornamenti falsi e software scaricati da pagine di terze parti, exploit, web-inject, annunci dannosi e altri tipi di canali.

Nonostante una tale varietà di tecniche di diffusione, vale la pena segnalarne un paio, quelle che sono state più spesso abusate dai criminali informatici. Lo spam e-mail è esattamente quello da menzionare. Gli sviluppatori di malware utilizzano questo metodo per diffondere lettere false contenenti allegati dannosi. I file allegati a tali messaggi sono solitamente file di MS Office come Word o Excel. Poiché questi file operano sulla base di macro, molti criminali informatici possono modificare la propria configurazione e diffondere file dannosi mascherati da rapporti finanziari, fatture, ricevute, tracciabilità dei pacchi e altre cose false promosse da loro. A volte le lettere di spam e-mail avranno collegamenti invece di allegati. Tali collegamenti sono progettati per aprire pagine di download che chiedono di installare qualcosa. Naturalmente, questo è un trucco pensato per ingannarti nell'installazione di un virus. Un altro modo popolare per infettare un sistema è tramite software falso mascherato da originale o legittimo. Il più abusato è Adobe Flash Player che può essere pubblicizzato su pagine sospette dicendo che il tuo sistema è obsoleto o addirittura infetto. La stessa pratica può essere applicata ad altri software come programmi piratati, crackati e freeware. L'installazione di software fasullo potrebbe differire a malapena dalle configurazioni originali, ma infetta gli utenti con qualcosa che non ti aspetteresti mai. Inoltre, è stato anche popolare hackerare le porte RDP (Remote Desktop Protocol) vulnerabili e accedere al tuo PC per installare malware. Un paio di utenti hanno riferito di essere stati infettati in questo modo da ThunderX 2.1/Ranzy Ransomware. Considerando una tale varietà di metodi di distribuzione, varrebbe la pena installare un software anti-malware avanzato che ti protegga. Puoi trovare maggiori informazioni a riguardo nel nostro tutorial qui sotto.

  1. Scaricare ThunderX 2.1 ransomware strumento di rimozione
  2. Ottenere uno strumento di decrittazione per .RANZY, .tx_bloccato or .serratura file
  3. Recuperare i file crittografati con Stellar Data Recovery Professional
  4. Ripristinare i file crittografati con Versioni precedenti di Windows
  5. Ripristinare i file con Shadow Explorer
  6. Come proteggersi da minacce come ThunderX 2.1 ransomware

Scaricare strumento di rimozione

Scaricare strumento di rimozione

Per rimuovere completamente ThunderX 2.1 Ransomware, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di ThunderX 2.1 Ransomware e previene future infezioni da virus simili.

Strumento di rimozione alternativo

Scaricare SpyHunter 5

Per rimuovere completamente ThunderX 2.1 Ransomware, ti consigliamo di utilizzare SpyHunter 5 di EnigmaSoft Limited. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di ThunderX 2.1 Ransomware. La versione di prova di SpyHunter 5 offre la scansione antivirus e la rimozione 1 volta GRATUITAMENTE.

File ransomware ThunderX 2.1:


readme.txt
{randomname}.exe

Chiavi di registro di ThunderX 2.1 Ransomware:

no information

Come decifrare e ripristinare i file .RANZY, .tx_locked o .lock

Usa decryptor automatici

Scaricare Kaspersky RakhniDecryptor

decryptor ransomware kaspersky dharma

Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, che può decifrare i file .RANZY, .tx_locked o .lock. Scaricalo qui:

Scaricare RakhniDecryptor

Non vi è alcuno scopo per pagare il riscatto perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.

Dr.Web Rescue Pack

Il famoso fornitore di antivirus Dr. Web fornisce un servizio di decrittazione gratuito per i proprietari dei suoi prodotti: Dr.Web Security Space o Dr.Web Enterprise Security Suite. Altri utenti possono chiedere aiuto per la decrittazione di file .RANZY, .tx_bloccato or .serratura file caricando campioni in Servizio di decrittografia di Dr. Web Ransomware. L'analisi dei file verrà eseguita gratuitamente e se i file sono decifrabili, tutto ciò che devi fare è acquistare una licenza di 2 anni di Dr.Web Security Space del valore di $120 o meno. Altrimenti non devi pagare.

Se sei stato infettato da ThunderX 2.1 Ransomware e rimosso dal tuo computer, puoi provare a decifrare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni crypto-locker. Per tentare di decrittografarli manualmente puoi fare quanto segue:

Usa Stellar Data Recovery Professional per ripristinare i file .RANZY, .tx_locked o .lock

professionista del recupero dati stellare

  1. Scaricare Stellar Data Recovery Professional.
  2. Clicchi Recuperare dati pulsante.
  3. Seleziona il tipo di file che desideri ripristinare e fai clic Successivo pulsante.
  4. Scegli la posizione da cui desideri ripristinare i file e fai clic Scannerizzare pulsante.
  5. Visualizza l'anteprima dei file trovati, scegli quelli che ripristinerai e fai clic Recuperare.
Scaricare Stellar Data Recovery Professional

Utilizzo dell'opzione Versioni precedenti di Windows:

  1. Fare clic con il tasto destro sul file infetto e scegliere Properties.
  2. Seleziona Versioni precedenti scheda.
  3. Scegli una versione particolare del file e fai clic Copia.
  4. Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
  5. Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.

Utilizzando di Shadow Explorer:

  1. Scaricare Shadow Explorer .
  2. Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
  3. Seleziona l'unità e la data da cui desideri eseguire il ripristino.
  4. Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
  5. Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.

Se utilizzi Dropbox:

  1. Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
  2. Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
  3. Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.

Come proteggere il computer da virus, come ThunderX 2.1 Ransomware, in futuro

1. Ottieni uno speciale software anti-ransomware

Usa ZoneAlarm Anti-Ransomware

Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.

Scaricare ZoneAlarm Anti-Ransomware

2. Eseguire il backup dei file

backup idrive

Come ulteriore modo per salvare i tuoi file, ti consigliamo il backup online. L'archiviazione locale, come dischi rigidi, SSD, unità flash o archiviazione di rete remota, può essere immediatamente infettata dal virus una volta collegata o connessa. ThunderX 2.1 Ransomware utilizza alcune tecniche per sfruttarlo. Uno dei migliori servizi e programmi per un facile backup automatico online è iDrive. Ha i termini più redditizi e un'interfaccia semplice. Puoi leggere di più su backup e archiviazione su cloud iDrive qui.

3. Non aprire le e-mail di spam e proteggere la tua casella di posta

lavaposta professionale

Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.

Scaricare MailWasher Pro
Articolo precedenteCome rimuovere Babyduck Ransomware e decifrare .babyduck file
Articolo prossimoCome rimuovere GABUTS PROJECT ransomware e decifrare .im back file
James Kramer
Ciao, sono James. Il mio sito web Bugsfighter.com, il culmine di un viaggio decennale nel campo della risoluzione dei problemi dei computer, del test del software e dello sviluppo. La mia missione qui è offrirti guide complete ma di facile utilizzo su una vasta gamma di argomenti in questa nicchia. Se dovessi riscontrare problemi con il software o le metodologie che approvo, sappi che sono prontamente disponibile per assistenza. Per qualsiasi richiesta o ulteriore comunicazione non esitate a contattarci attraverso la pagina "Contatti". Il tuo viaggio verso il seamless computing inizia qui